Stéganographie : l'art ancien de communiquer secrètement et son évolution à l'ère numérique

(Pour Alessandro Rugolo)
16/12/24

La stéganographie, souvent considéré comme le cousin pauvre de la cryptographie, on peut le définir comme "l'art et la science de cacher une information afin que sa simple apparence n'éveille pas les soupçons". Alors que la cryptographie vise à rendre les messages inintelligibles grâce au codage, le stéganographie vise à masquer l'existence même du message, par exemple en le plaçant dans un contexte différent comme une image.

Ainsi, alors que dans le passé il était utilisé pour envoyer des lettres secrètes ou des traces cachées, il peut aujourd'hui cacher des codes dans des images et des vidéos JPEG, modifiant profondément la dynamique de la sécurité de l'information et de la cybercriminalité.

Origines historiques de la stéganographie

La stéganographie a ses racines dans l’histoire, avec des techniques étonnantes déjà utilisées par les Grecs de l’Antiquité. Parmi ceux-ci se distingue l’écriture sur des tablettes de bois recouvertes de cire, qui cachaient le véritable message sous une couche superficielle. Un exemple célèbre est celui rapporté par Hérodote dans le livre VII des Histoires.

Hérodote nous raconte que Démarate, roi de Sparte exilé et réfugié à la cour de Xerxès, ayant obtenu des informations cruciales sur les préparatifs du roi perse pour envahir la Grèce, chercha un moyen d'avertir les Spartiates sans éveiller les soupçons. Il fallait trouver une méthode qui cacherait l'information aux yeux des ennemis, à cet effet Demaratus utilisa une tablette en bois sur laquelle il grava le message secret. Par la suite, il recouvrit la surface gravée d’une couche de cire, cachant complètement l’écriture. Cela faisait ressembler la tablette à un instrument courant pour écrire ou transporter des notes, éliminant ainsi tout soupçon. La tablette a ensuite été transportée sans difficulté vers la Grèce. Les Spartiates, enlevant la couche de cire, trouvèrent la gravure et furent informés des plans de Xerxès.

Ce n'était pas la seule méthode utilisée dans l'Antiquité, Hérodote raconte toujours un message dessiné sur le cuir chevelu, une fois les cheveux repoussé le messager était envoyé au destinataire. Ces systèmes ont évolué au fil du temps pour inclure des techniques plus sophistiquées telles que l'utilisation d'encres invisibles, de microfilms et, plus récemment, de méthodes numériques.

La stéganographie dans le monde d'aujourd'hui

À l’ère du numérique, la stéganographie offre des possibilités extraordinaires pour masquer des données dans des fichiers courants tels que des images, des vidéos, de l’audio ou même du texte. Cette technique profite de l’abondance de données inutilisées ou à peine visibles dans les fichiers pour intégrer des informations secrètes.

L'une des techniques les plus courantes consiste à utiliser des images spécialement modifiées. C'est la technique connue sous le nom de Bit le moins significatif (LSB) qui consiste à modifier le bit de poids faible dans les pixels d'une image. Les altérations de ce type ne sont pas perceptibles à l'œil nu mais peuvent être utilisées pour masquer des messages.

Par exemple, une image haute résolution de 1920 1080 x 24 290 pixels, avec une profondeur de couleur de XNUMX bits, pourrait contenir environ XNUMX kilo-octets de données masquées en utilisant uniquement les bits les moins significatifs, sans que l'altération ne soit remarquée.

Ce niveau de discrétion fait de la stéganographie un allié précieux pour protéger les informations sensibles, mais il en fait également un outil controversé, parfois utilisé à des fins illicites. À mesure que les technologies ont évolué, des méthodes de plus en plus sophistiquées ont été développées, notamment celles qui utilisent des algorithmes de transformation et de compression pour rendre la récupération d'informations encore plus sécurisée.

Même les fichiers audio ou vidéo peuvent être manipulés en modifiant légèrement l'amplitude des échantillons ou en incorporant des données dans des segments de fréquence imperceptibles à l'audition humaine ou en combinant l'amplitude des données visuelles et audio pour masquer des informations dans des fichiers volumineux, telles que des images vidéo inutilisées.

Bien que moins courante, la stéganographie basée sur du texte utilise des variations de formatage, des espaces entre les lignes ou du codage dans des langages de balisage (par exemple HTML ou Unicode) pour masquer le message.

Applications de la stéganographie

La stéganographie peut être utilisée dans plusieurs contextes, tant légitimes qu'illicites.

Son utilisation dans la sécurité des communications peut constituer une garantie dans des domaines où même la présence d'un message pourrait être compromettante. Les journalistes, militants ou dissidents politiques des régimes oppressifs l’utilisent pour échapper à la censure.

La stéganographie peut être utilisée dans la protection de la propriété intellectuelle pour incorporer filigrane appareils numériques invisibles qui protègent droit d'auteur ou des marques.

Dans l’enseignement et la recherche, c’est un outil précieux pour explorer les méthodes avancées de protection des données et pour sensibiliser les jeunes aux aspects plus complexes de la cybersécurité.

Malheureusement, les cybercriminels exploitent également la stéganographie à des fins de dissimulation malware ou des commandes à l'intérieur de fichiers inoffensifs, évitant ainsi la détection par les outils de sécurité.

Outils et logiciels de stéganographie

Il existe plusieurs outils qui permettent d'expérimenter ou d'appliquer la stéganographie numérique. Voici quelques exemples :

Cuir de steghide: un logiciel open source publié en 2003 par Stefan Hetzl, inclus parmi les outils Kali Linux, utilisé pour masquer des données dans des fichiers image ou audio. Steghide est une application en ligne de commande qui vous permet d'insérer des données dans les principaux formats de fichiers image (tels que BMP et Jpeg) et audio (WAV et AU), ces données peuvent être cryptées et protégées par mot de passe rendant leur identification encore plus complexe.

OuvrirPuff: Un outil pour la stéganographie multicouche sur des fichiers de différents types. Il est développé par un programmeur italien, Cosimo Olibon, et est considéré comme l'un des outils gratuits les plus avancés actuellement disponibles. Parmi les principales fonctionnalités se trouve la possibilité de répartir les données à masquer sur plusieurs fichiers.

StegOnline: Un logiciel en ligne facile à utiliser pour insérer et extraire des données sans altérer les propriétés statistiques des images. Il faut essayer !

Analyse et détection

Comme vous pouvez l’imaginer, il existe des techniques et des outils de détection de la stéganographie notamment pour lutter contre les usages illicites. La détection de la stéganographie est une tâche complexe qui nécessite des outils sophistiqués et des techniques avancées.

Les principales méthodes de détection s'appuient sur l'analyse statistique des fichiers pour identifier des anomalies dans les données, comme des variations de pixels ou d'échantillons audio non perceptibles à l'œil nu. Les outils d'analyse médico-légale peuvent être utilisés pour identifier la présence de messages cachés. Cependant, l'efficacité de ces techniques dépend de la complexité de la stéganographie utilisée et du niveau d'évasion mis en œuvre.

Conclusions

La stéganographie représente un équilibre fascinant entre l'art, la science et la technologie. Dans le monde moderne, où la cybersécurité est un défi quotidien, son utilisation peut offrir des solutions innovantes pour protéger les données et les communications, mais elle nécessite également de prêter attention aux aspects éthiques et aux éventuelles implications négatives. Avec une prise de conscience croissante, nous pouvons exploiter son potentiel pour promouvoir un cyberespace plus sûr.

Pour en savoir plus:

- https://steghide.sourceforge.net/

- https://embeddedsw.net/OpenPuff_Steganography_Home.html

- https://medium.com/ctf-writeups/stegonline-a-new-steganography-tool-b4ed...

- https://georgeom.net/StegOnline/upload

- http://nicola-amato.blogspot.com/